Vidéotron, ou comment priver ses clients pour un faux sentiment de sécurité
Comme vous le savez sans-doutes, Vidéotron, et Bell/Sympatico depuis 1 an 1/2, bloquent les ports 25 sur les postes des clients.
La raison donnée, c'est pour améliorer la sécurité du réseau et éliminer la propagation de courriels virus.
Il n'y a qu'un problème.. la solution est appliquée à l'envers!
Le système de transmission de courriels (SMTP) se connecte à un serveur externe, sur le port 25, pour envoyer un courriel. En supposant qu'un poste soit infecté, et que le virus comporte son propre agent de transmission de courrier (MTA), le virus n'écoutera pas sur le port 25, mais vas envoyer au port 25.
J'ai eu une preuve, aujourd'hui, que la méthode employée était innéficace, puisque j'ai reçu un courriel provenant d'un poste modem-câble de Vidéotron.
Return-Path: <0I3D00MT2ZY8MK@vl-mo-mr007.ip.videotron.ca>
Received: from thmjskv.ca (modemcable197.83-80-70.mc.videotron.ca [70.80.83.197]) by..
L'adresse 70.80.83.197 a comme DNS modemcable197.83-80-70.mc.videotron.ca
Donc, si Vidéotron et Bell souhaitent couper la propagation de virus et de pourriels sur leur réseau, la solution serait de bloquer toute tentative de connexion sur le port 25, sauf si elle est dirigée sur leur serveur SMTP.
Ils privent donc leur client d'une possibilité sans réellement les protéger.
Écrit le: 05/01/2005 @ 16:27
Bien leur tactique était efficace avant que les virus avec leur propres MTA apparaissent. C'était pour éviter qu'un client se monte un serveur SMTP et que par une mauvaise configuration il devienne un open proxy.
Depuis ce temps il existe maintenant les virus avec leur MTA et les machines zombies. Mais comment vidéotron, bell ou un autre ISP pourrait faire la différence entre du spam provenant d'un zombie et ta mère qui envoie des cartes de noël à toute famille avec une carte animée en EXE?